Tin tặc đã sử dụng lời đề nghị việc làm giả mạo để tấn công và ăn cắp 540 triệu đô la từ Axie Infinity

Vụ hack 540 triệu đô la của Axie Infinity’s Ronin Bridge vào cuối tháng 3 năm 2022 là hậu quả của việc một trong những nhân viên cũ của công ty bị lừa bởi một lời mời làm việc gian lận trên LinkedIn.

Theo một báo cáo từ The Block được công bố vào tuần trước trích dẫn hai người quen thuộc với vấn đề này, một kỹ sư cấp cao của công ty đã bị lừa khi nộp đơn xin việc tại một công ty không tồn tại, khiến cá nhân này tải xuống một tài liệu chào hàng giả được ngụy trang dưới dạng PDF.

Block báo cáo: “Sau những gì một nguồn mô tả là nhiều vòng phỏng vấn, một kỹ sư của Sky Mavis đã được mời làm việc với một gói lương thưởng cực kỳ hậu hĩnh”.

Tài liệu đề nghị sau đó đóng vai trò như một đường dẫn để triển khai phần mềm độc hại được thiết kế để xâm phạm mạng của Ronin, cuối cùng tạo điều kiện cho một trong những vụ hack lớn nhất của lĩnh vực cho đến nay.

“Các nhân viên của Sky Mavis liên tục bị tấn công lừa đảo trực tuyến trên các kênh xã hội khác nhau và một nhân viên đã bị xâm phạm”, công ty cho biết trong một phân tích sau khi khám nghiệm tử thi vào tháng 4.

“Nhân viên này không còn làm việc tại Sky Mavis nữa. Kẻ tấn công đã sử dụng quyền truy cập đó để xâm nhập vào cơ sở hạ tầng CNTT của Sky Mavis và giành quyền truy cập vào các nút xác thực.”

Xem tiếp:   Trình kích hoạt Windows KMSPico độc hại ăn cắp ví tiền điện tử của người dùng

Vào tháng 4 năm 2022, Bộ Tài chính Hoa Kỳ đã liên quan đến Tập đoàn Lazarus do Triều Tiên hậu thuẫn trong vụ việc, chỉ ra lịch sử các cuộc tấn công của tập thể đối thủ nhắm vào lĩnh vực tiền điện tử để thu thập tiền cho vương quốc ẩn tu.

Lời mời làm việc của Bogus từ lâu đã được sử dụng bởi mối đe dọa dai dẳng tiên tiến như một chiêu dụ kỹ thuật xã hội, kể từ đầu tháng 8 năm 2020 cho một chiến dịch được công ty ClearSky của Israel đặt tên là “Chiến dịch trong mơ công việc”.

Trong Báo cáo về mối đe dọa T1 cho năm 2022, ESET đã lưu ý cách các diễn viên hoạt động dưới sự bảo trợ của Lazarus đã sử dụng các lời mời làm việc giả mạo thông qua các phương tiện truyền thông xã hội như LinkedIn như là chiến lược nhằm tấn công các nhà thầu quốc phòng và các công ty hàng không vũ trụ.

Trong khi cầu Ethereum của Ronin đã được khởi động lại vào tháng 6, ba tháng sau vụ hack, Lazarus Group cũng bị nghi là đứng sau vụ trộm trị giá 100 triệu đô la gần đây từ Harmony Horizon Bridge.

Phát hiện cũng được đưa ra khi các dự án blockchain tập trung vào Web 3.0 đã mất hơn 2 tỷ đô la cho các vụ tấn công và khai thác trong sáu tháng đầu năm nay, công ty kiểm toán và bảo mật blockchain CertiK tiết lộ trong một báo cáo vào tuần trước.

Xem tiếp:   FBI bắt giữ dịch vụ trộm ID 'SSNDOB' để bán thông tin cá nhân của 24 triệu người

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …